Kennwortrichtlinien und Kontoeinschränkungen in Azure Active Directory

In Azure Active Directory (Azure AD) definiert eine Kennwortrichtlinie Einstellungen wie die Kennwortkomplexität, die Länge oder das Alter. Außerdem definiert eine Richtlinie zulässige Zeichen und die Länge für Benutzernamen.

Wenn ein Kennwort in Azure AD mithilfe der Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) geändert oder zurückgesetzt wird, erfolgt eine Überprüfung anhand der Kennwortrichtlinie. Wenn das Kennwort nicht die Richtlinienanforderungen erfüllt, wird der Benutzer aufgefordert, es erneut zu versuchen. Für Azure-Administratoren gelten einige Einschränkungen bei der Verwendung der SSPR, die für reguläre Benutzerkonten nicht gelten.

In diesem Artikel werden die Einstellungen und Komplexitätsanforderungen für Kennwortrichtlinien im Zusammenhang mit Benutzerkonten in Ihrem Azure AD-Mandanten sowie die Verwendung von PowerShell zum Überprüfen oder Festlegen von Kennwortablaufeinstellungen beschrieben.

Richtlinien für Benutzernamen

Jedes Konto, das sich bei Azure AD anmeldet, muss über ein eindeutiges, diesem Konto zugeordnetes Benutzerprinzipalnamen-Attribut (UPN, User Principal Name) verfügen. In Hybridumgebungen mit einer lokalen Active Directory Domain Services-Umgebung (AD DS), die über Azure AD Connect mit Azure AD synchronisiert wird, ist der Azure AD-UPN standardmäßig auf den lokalen UPN festgelegt.

In der folgenden Tabelle sind die Richtlinien für Benutzernamen aufgeführt, die sowohl für lokale AD DS-Konten, die mit Azure AD synchronisiert werden, als auch für Benutzerkonten gelten, die ausschließlich in der Cloud verwendet und direkt in Azure AD erstellt werden:

Eigenschaft UserPrincipalName-Richtlinien
Zulässige Zeichen A – Z
a – z
0 – 9
' . - _ ! # ^ ~
Unzulässige Zeichen Jedes @-Zeichen, das nicht den Benutzernamen und die Domäne trennt.
Darf keinen Punkt (.) unmittelbar vor dem @-Symbol enthalten.
Längenbeschränkungen Die Gesamtlänge darf 113 Zeichen nicht überschreiten.
Vor dem @-Symbol sind bis zu 64 Zeichen zulässig.
Nach dem @-Symbol sind bis zu 48 Zeichen zulässig.

Azure AD-Kennwortrichtlinien

Eine Kennwortrichtlinie wird auf alle Benutzerkonten angewandt, die direkt in Azure AD erstellt und verwaltet werden. Einige dieser Kennwortrichtlinien können zwar nicht geändert werden, aber Sie können benutzerdefinierte gesperrte Kennwörter für den Azure AD-Kennwortschutz oder Parameter für Kontosperrungen konfigurieren.

Nach 10 nicht erfolgreichen Anmeldeversuchen mit einem falschen Kennwort wird das Konto standardmäßig gesperrt. Der Benutzer wird dann für eine Minute gesperrt. Mit jeder weiteren fehlerhaften Anmeldeversuch verlängert sich die Dauer, die der Benutzer gesperrt ist. Smart Lockout verfolgt die letzten drei fehlerhaften Kennworthashes, um zu vermeiden, dass der Sperrungszähler für dasselbe Kennwort erhöht wird. Wenn eine Person mehrmals das falsche Kennwort eingibt, wird dadurch keine Kontosperre verursacht. Sie können den Grenzwert und die Dauer von Smart Lockout-Maßnahmen festlegen.

Die Azure AD-Kennwortrichtlinie gilt nicht für Benutzerkonten, die über Azure AD Connect aus einer lokalen AD DS-Umgebung synchronisiert werden, sofern Sie nicht EnforceCloudPasswordPolicyForPasswordSyncedUsers aktivieren.

Die folgenden Optionen für Azure AD-Kennwortrichtlinien sind definiert: Sofern nichts anderes angegeben ist, können Sie die folgenden Einstellungen nicht ändern:

Eigenschaft Requirements (Anforderungen)
Zulässige Zeichen A – Z
a – z
0 – 9
@ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? / ` ~ " ( ) ; <>
Leerraum
Unzulässige Zeichen Unicode-Zeichen
Kennworteinschränkungen Mindestens 8 Zeichen und höchstens 256 Zeichen.
Muss drei der folgenden vier Elemente enthalten:
Kleinbuchstaben
Großbuchstaben
- Zahlen (0 bis 9)
- Symbole (siehe die vorherigen Kennworteinschränkungen)
Zeitraum bis zum Ablauf des Kennworts (maximales Kennwortalter) Standardwert: 90 Tage Wenn der Mandant nach 2021 erstellt wurde, hat er keinen Standardablaufwert. Sie können die aktuelle Richtlinie mit Get-MsolPasswordPolicy überprüfen.
Der Wert kann im Azure Active Directory-Modul für Windows PowerShell mit dem Cmdlet Set-MsolPasswordPolicy konfiguriert werden.
Kennwortablauf (Kennwort läuft nie ab) Standardwert: false (gibt an, dass Kennwörter ein Ablaufdatum aufweisen).
Der Wert kann mit dem Cmdlet Set-MsolUser für einzelne Benutzerkonten konfiguriert werden.
Verlauf der Kennwortänderungen Das letzte Kennwort kann nicht erneut verwendet werden, wenn der Benutzer ein Kennwort ändert.
Verlauf der Kennwortzurücksetzungen Das letzte Kennwort kann erneut verwendet werden, wenn der Benutzer ein vergessenes Kennwort zurücksetzt.

Unterschiede zu Richtlinien zum Zurücksetzen von Administratorkennwörtern

Standardmäßig ist die Self-Service-Kennwortzurücksetzung für Administratorkonten aktiviert, und es wird eine strenge Standardrichtlinie für die zweistufige Kennwortzurücksetzung erzwungen. Diese Richtlinie kann sich von der Richtlinie unterscheiden, die Sie für Ihre Benutzer definiert haben, und diese Richtlinie kann nicht geändert werden. Sie sollten die Funktion zum Zurücksetzen des Kennworts immer als Benutzer ohne zugewiesene Azure-Administratorrollen testen.

Mit einer Zwei-Gate-Richtlinie haben Administratoren nicht die Möglichkeit, Sicherheitsfragen zu verwenden.

Eine Zwei-Gate-Richtlinie erfordert Authentifizierungsdaten, die aus zwei Elementen bestehen, z. B. E-Mail-Adresse, Authentifikator-App oder Telefonnummer. Eine Zwei-Gate-Richtlinie gilt in folgenden Situationen:

  • Alle folgenden Administratorrollen sind betroffen:

    • Anwendungsadministrator
    • Anwendungsproxy-Dienstadministrator
    • Authentifizierungsadministrator
    • Lokaler Administrator für in Azure AD eingebundenes Gerät
    • Rechnungsadministrator
    • Complianceadministrator
    • Geräteadministratoren
    • Konten zur Verzeichnissynchronisierung
    • Verzeichnis schreiben
    • Dynamics 365-Administrator
    • Exchange-Administrator
    • Globaler Administrator oder Unternehmensadministrator
    • Helpdesk-Administrator
    • Intune-Administrator
    • Postfachadministrator
    • Partnersupport der Ebene 1
    • Partnersupport der Ebene 2
    • Kennwortadministrator
    • Power BI-Dienstadministrator
    • Privilegierter Authentifizierungsadministrator
    • Administrator für privilegierte Rollen
    • Sicherheitsadministrator
    • Dienstunterstützungsadministrator
    • SharePoint-Administrator
    • Skype for Business-Administrator
    • Benutzeradministrator
  • Wenn 30 Tage in einem Testabonnement abgelaufen sind, oder

  • eine benutzerdefinierte Domäne für Ihren Azure AD-Mandanten konfiguriert wurde, z. B. contoso.com, oder

  • Azure AD Connect synchronisiert Identitäten aus Ihrem lokalen Verzeichnis.

Sie können die Verwendung der Self-Service-Kennwortzurücksetzung für Administratorkonten über das PowerShell-CmdletSet-MsolCompanySettings deaktivieren. Mithilfe des Parameters -SelfServePasswordResetEnabled $False wird die Self-Service-Kennwortzurücksetzung für Administratoren deaktiviert. Es kann bis zu 60 Minuten dauern, bis Richtlinienänderungen zum Deaktivieren oder Aktivieren von SSPR für Administratorkonten wirksam werden.

Ausnahmen

Eine Ein-Gate-Richtlinie erfordert Authentifizierungsdaten, die aus einem Element bestehen, z. B. eine E-Mail-Adresse oder eine Telefonnummer. Eine Ein-Gate-Richtlinie gilt in folgenden Situationen:

  • Für ein Testabonnement sind noch keine 30 Tage vergangen.

    -Oder-

  • Eine benutzerdefinierte Domäne ist nicht konfiguriert (der Mandant verwendet die Standardeinstellung *.onmicrosoft.com, was für die Verwendung in der Produktion nicht empfohlen wird), und Azure AD Connect führt keine Synchronisierung von Identitäten durch.

Richtlinien zum Kennwortablauf

Ein globaler Administrator oder Benutzeradministrator kann mit dem Microsoft Azure AD-Modul für Windows PowerShell festlegen, dass Benutzerkennwörter nicht ablaufen.

Sie können auch PowerShell-Cmdlets verwenden, um die Konfiguration für niemals ablaufende Kennwörter zu entfernen oder um anzuzeigen, für welche Benutzerkennwörter festgelegt ist, dass sie nie ablaufen.

Diese Anleitung gilt für andere Anbieter wie Intune und Microsoft 365, die ebenfalls auf Azure AD als Identitäts- und Verzeichnisdienste zurückgreifen. Kennwortablauf ist der einzige Teil der Richtlinie, der geändert werden kann.

Hinweis

Standardmäßig können nur Kennwörter für Benutzerkonten, die nicht über Azure AD Connect synchronisiert werden, so konfiguriert werden, dass sie nicht ablaufen. Weitere Informationen zur Verzeichnissynchronisierung finden Sie unter Integrieren Ihrer lokalen Verzeichnisse in Azure Active Directory.

Festlegen oder Überprüfen der Kennwortrichtlinien mithilfe von PowerShell

Um zu beginnen, laden Sie das Azure AD PowerShell-Modul herunter und installieren es. Verbinden Sie es anschließend mit Ihrem Azure AD-Mandanten.

Nachdem das Modul installiert wurde, können Sie jede Aufgabe nach Bedarf mit den folgenden Schritten abschließen.

Überprüfen der Ablaufrichtlinie für ein Kennwort

  1. Öffnen Sie eine PowerShell-Eingabeaufforderung, und stellen Sie mithilfe des Kontos eines globalen Administrators oder Benutzeradministrators eine Verbindung mit Ihrem Azure AD-Mandanten her.

  2. Führen Sie einen der folgenden Befehle für einen einzelnen Benutzer oder für alle Benutzer aus:

    • Führen Sie das folgende Cmdlet aus, um zu ermitteln, ob für das Kennwort eines einzelnen Benutzers festgelegt ist, dass es nie abläuft. Ersetzen Sie <user ID> durch die Benutzer-ID des Benutzers, den Sie überprüfen möchten, z. B. driley@contoso.onmicrosoft.com:

      Get-AzureADUser -ObjectId <user ID> | Select-Object @{N="PasswordNeverExpires";E={$_.PasswordPolicies -contains "DisablePasswordExpiration"}}
      
    • Um die Einstellung Kennwort läuft nie ab für alle Benutzer anzuzeigen, führen Sie das folgende Cmdlet aus:

      Get-AzureADUser -All $true | Select-Object UserPrincipalName, @{N="PasswordNeverExpires";E={$_.PasswordPolicies -contains "DisablePasswordExpiration"}}
      

Festlegen, dass ein Kennwort abläuft

  1. Öffnen Sie eine PowerShell-Eingabeaufforderung, und stellen Sie mithilfe des Kontos eines globalen Administrators oder Benutzeradministrators eine Verbindung mit Ihrem Azure AD-Mandanten her.

  2. Führen Sie einen der folgenden Befehle für einen einzelnen Benutzer oder für alle Benutzer aus:

    • Um für das Kennwort eines Benutzers festzulegen, dass es abläuft, führen Sie das folgende Cmdlet aus. Ersetzen Sie <user ID> durch die Benutzer-ID des Benutzers, den Sie überprüfen möchten, z. B. driley@contoso.onmicrosoft.com

      Set-AzureADUser -ObjectId <user ID> -PasswordPolicies None
      
    • Um für die Kennwörter aller Benutzer in der Organisation festzulegen, dass sie ablaufen, verwenden Sie das folgende Cmdlet:

      Get-AzureADUser -All $true | Set-AzureADUser -PasswordPolicies None
      

Festlegen, dass ein Kennwort nicht abläuft

  1. Öffnen Sie eine PowerShell-Eingabeaufforderung, und stellen Sie mithilfe des Kontos eines globalen Administrators oder Benutzeradministrators eine Verbindung mit Ihrem Azure AD-Mandanten her.

  2. Führen Sie einen der folgenden Befehle für einen einzelnen Benutzer oder für alle Benutzer aus:

    • Um für das Kennwort eines Benutzers festzulegen, dass es nie abläuft, führen Sie das folgende Cmdlet aus. Ersetzen Sie <user ID> durch die Benutzer-ID des Benutzers, den Sie überprüfen möchten, z. B. driley@contoso.onmicrosoft.com

      Set-AzureADUser -ObjectId <user ID> -PasswordPolicies DisablePasswordExpiration
      
    • Um für die Kennwörter aller Benutzer in der Organisation festzulegen, dass sie nie ablaufen, verwenden Sie das folgende Cmdlet:

      Get-AzureADUser -All $true | Set-AzureADUser -PasswordPolicies DisablePasswordExpiration
      

    Warnung

    Kennwörter, die auf -PasswordPolicies DisablePasswordExpiration festgelegt sind, altern trotzdem entsprechend dem pwdLastSet-Attribut. Entsprechend dem pwdLastSet-Attribut ergibt sich, wenn Sie das Ablaufen in -PasswordPolicies None ändern, dass jedes Kennwort, dessen pwdLastSet älter als 90 Tage ist, vom Benutzer bei seiner nächster Anmeldung geändert werden muss. Diese Änderung kann eine große Anzahl von Benutzern betreffen.

Nächste Schritte

Informationen zu den ersten Schritten mit SSPR finden Sie im Tutorial: Ermöglichen der Kontoentsperrung oder Kennwortzurücksetzung für Benutzer mit der Self-Service-Kennwortzurücksetzung von Azure Active Directory.

Wenn Sie oder Ihre Benutzer Probleme mit SSPR haben, finden Sie weitere Informationen unter Behandeln von Problemen mit der Self-Service-Kennwortzurücksetzung.